النوع : نوع المتصفح: : الجنسية : المهنة : الهوايات : تاريخ التسجيل : 11/08/2009العمر : 34المشاركات : 6103معدل تقييم المستوى : 43بمعدل : 13048تاريخ الميلاد : 19/01/1990الكنيسة او الابراشية : : الانبا تكلا بالزقازيق
موضوع: 5 أساليب للغش الإلكتروني على الإنترنت 18/4/2010, 5:45 pm
5 أساليب للغش الإلكتروني على الإنترنت
عمليات الاحتيال تشمل الحب والهيام وانتحال الشخصية على الشبكات الاجتماعية
كثير من الأشخاص يعتقدون أنهم لن يقعوا ضحية لعمليات الغش والاحتيال. وهذا النمط من التفكير هو الذي يبحث عنه الضليعون في مثل هذه العمليات. فأولئك الذين يعتقدون أنهم يعرفون أكثر من غيرهم، غالبا ما يكونون آخر من يقوم برفع درجة الحذر وتأمين الخطوط الدفاعية، عندما يكون المجرمون على مرمى حجر منهم. وجميع أخبار عمليات الغش والخداع التي يقرأ عنها الناس حول العالم مثيرة، وهي تنطلق من محاولة إقناع مستخدمي الإنترنت بشكل أو بآخر بالتخلي عن حذرهم وانتباههم ومن ثم زيادة الفرص للاحتيال عليهم. وجميع الضحايا الذين يقابلهم الخبراء يذكرون أنهم شعروا بأن هناك أمرا غير عادي، ومع ذلك فقد تجاهلوا هذا الشعور. وهذا ما يدعو إلى القول إن العامل المهم هنا في تفادي الغش هو التعلم على الوثوق بحدسك، أو حاستك السادسة. ويشرح أحد خبراء موقع «ريدتيب» الإلكتروني المتخصص في مراقبة خبايا الغش الإلكتروني، خمسة من الأساليب التي يعتمدها مجرمو الفضاء المعلوماتي. ويقول بوب سوليفان إنه تعرف على تلك الأساليب بعد تمضيته 12 سنة في الاستقصاء عن أنواع الغش في الإنترنت.
* الغش «العاطفي» 1 - العلاقات العاطفية عبر الشبكة: الغش عن طريق التظاهر بالحب والهيام عن طريق الإنترنت هو من أسهل عمليات الخداع. لماذا؟ لأن الحب والعاطفة ينطويان على الثقة بشخص لا يمكن مقابلته أو ملامسته، أو حتى رؤيته، تماما مثل عمليات الخداع الأخرى التي تجري على الشبكة. فلسنوات استطاع المجرمون استغلال خدمات المواعيد، ومنتديات الحوار والدردشة لأسر القلوب التي تشعر بالوحدة، التي تشكل أهدافا سهلة لهم. فهم يرسلون باقات الورد وعلب الحلوى لاستدراج ضحاياهم. وبعض هؤلاء المجرمين يقضون أشهرا يحبكون مؤامراتهم وينصبون مصائدهم ويرسلون العبارات المنمقة التي تنطوي على الحب والهيام قبل أن يطلبوا إرسال مبلغ 800 دولار مثلا إلى مكتب الجوازات في لندن مثلا، للمساعدة في حل مشكلة تتعلق بالوثائق والمستندات، بحيث يمكن للعاشق الولهان التوجه إلى أميركا لزيارة حبيبته. كل ذلك قد يبدو سخيفا، لكن لا! إنها عملية مربحة بحيث إن المجرمين يدفعون رسوما شهرية لوكالات خدمات الزواج، ثم الاستفادة منها لترتيب عمليات الغش. كذلك تشكل المواقع الاجتماعية مثل «فيس بوك» وغرف الدردشة مرتعا خصبا لمثل هذه الأمور. وقد تبدأ كل هذه الأمور عن طريق رسالة بسيطة بالبريد الإلكتروني، والحب كما يقولون أعمى. * برامج كاذبة 2 - برنامج مضاد للفيروسات مزيف: لقد أصيب كومبيوترنا بالفيروسات. فلنسارع إلى طلب النجدة. وقد نلجأ إلى النقر على بعض الإعلانات الخاصة ببرامج تخلصنا من ورطتنا مقابل 20 أو 30 دولارا شهريا. في البداية قد تكون هذه الإعلانات نسخة عن «ويندوز» بطيئة الاستجابة، والتهديد هنا قد لا يكون ظاهرا تماما. لكن بعد فترة ما فإنه قد يعطل الجهاز تماما ما لم يجر تسديد مبلغ ما لتحريره كفدية. وتدعى مثل هذه البرامج بـ«برامج الفدية». وهذا ما أدى إلى خسارة المستهلكين مئات الملايين من الدولارات على مثل هذه البرمجيات المزيفة العام الماضي، استنادا إلى لجنة التجارة الاتحادية الأميركية. ويمكن خداع أي شخص بواسطة هذا الأسلوب. إلا أن أفضل وقاية منه هو دعم ملفاتك المهمة حتى إذا وقع كومبيوترك بالفخ، لن تكون حياتك الرقمية مهددة عندما تقع ضحية له. ومن الأفضل وجود جهاز كومبيوتر «بي سي» آخر، أو لابتوب عندما تحل الكارثة، لأن الكثير من الفيروسات تشل الإنترنت، لذا فسوف تحتاج إلى جهاز ثان للبحث عن أسباب العدوى وتنزيل البرمجيات غير المصابة. ولتكن هناك ذاكرة فلاش قريبة منك، لكي تنقل مثل هذه البرمجيات الجديدة غير المصابة من كومبيوتر إلى آخر.
* انتحال الشخصية 3 - انتحال الشخصيات على «فيس بوك»: «فيس بوك» لم يعد موقعا على الشبكة، بل بات منصة كاملة التجهيز تقترب بسرعة لأن تكون على نطاق الإنترنت ذاته. والكثير من الشباب يقضون وقتا على «فيس بوك» أكثر من الذي يقضونه على البريد الإلكتروني، لا بل يستخدمون «فيس بوك» كبريدهم الإلكتروني. وهذا يعني أن اللصوص يحومون حول هذه الخدمة، ما تنتج عنه المئات من عمليات الغش، مثل البريد الإلكتروني الاحتيالي، وإرسال الفيروسات عبر «حصان طروادة»، والإعلانات المضللة، وغيرها. ولكن ما يخشى منه هنا هو انتحال الشخصيات، عندما يدخل المجرم على حسابك في «فيس بوك» ويتعرف على الكثير من صفاتك. والأسوأ من ذلك أن المجرم هذا قد يحوز على ثقة أصدقائك وأفراد عائلتك والدخول إلى حساباتهم والاحتيال عليهم لإرسال الأموال بسبب تصديقهم أن من يطلب المساعدة هو أنت. من هنا حان الوقت لتغيير كلمة المرور إلى «فيس بوك» ومعاملة هذا الموقع كما لو أنه هو الآخر حساب مصرفي يمكن تغيير كلمة مروره بين فترة وأخرى.
* كومبيوترات مستعبدة 4 - شبكات الكومبيوترات المستعبدة: وهي الكومبيوترات المنزلية المصادرة التي جرت قرصنتها من قبل المجرمين. وهي ترسل البريد المتطفل، أو ترتكب الجرائم الإلكترونية الأخرى، ولهذا فإنها تشكل الصداع الكبير للخبراء الأمنيين. طبعا غالبية الناس لا تعتقد أن جهازها الكومبيوتري أضحى واحدا من هذه الشبكة الشريرة، ولكن إذا اعتبرنا أن أحد المزاعم التي ادعت مؤخرا أن هناك 100 مليون جهاز كومبيوتر مستعبد بعد إصابته بالعدوى، فهذا يعني أن واحدا من كل 20 كومبيوترا في العالم مصاب بالعدوى، أي بعبارة أخرى أن واحدا من أفراد عائلتك يساعد المجرمين من دون أن يدري. كيف يحصل هذا؟ الضحايا عادة لا يلاحظون هذا النشاط الإجرامي، لأن المجرمين بمقدورهم استخدام الجهاز من دون ترك أي أثر، أو حتى إبطاء عمله. كيف؟ بدلا من إرسال مليون رسالة إلكترونية من جهازك يرسلون واحدة كل ساعة من أجهزة المليون هذه المصابة. والشركات النزيهة المتخصصة بمضادات الفيروسات تقول لك إن هناك الكثير من هذه البرمجيات الضارة التي يجري تطويرها يوميا، بحيث لا يمكن التصدي لها تماما، مما يعني أن جهازك قد يكون آمنا اليوم، لكن من يدري ما يحصل غدا! لذا من المهم جدا الحفاظ على الأدوات الأمنية لجهازك على أحدث ما يكون، لكن من دون أن تتوقع أن تكون مؤمنة 100 في المائة. تجنب المواقع المشكوك فيها، ولا تدع أولادك ينزلون الموسيقى والألعاب غير الشرعية التي هي المصدر الرئيسي للعدوى. كما تفادى دائما البرامج والملفات الغريبة، وانتبه إلى السلوك الغريب لجهازك مثل التعثرات والتوقفات المفاجئة.
* أجواء مزيفة 5 - البيئة أو الأجواء المزيفة: الشبكة أصبحت الآن ملوثة بالمدونات والإعلانات المزيفة، إلى جانب مواقع الشبكة الكاذبة التي تقول لك كم رائعة هذه الأشياء، لا بل ترى حتى إعلانات لمثل هذه المنتجات على جميع مواقع الشبكة الرئيسية. وكانت لجنة التجارة الاتحادية قد أصدرت مؤخرا توضيحا يقول إن الشهادات المزيفة على مواقع الشبكة هي مخالفة للقانون، مما جعل الكثير من الإعلانات تختفي، لكن ليست الأجواء المزيفة. لذلك عليك أن لا تصدق كل ما يقال على الشبكة، وإن كان ذلك صعبا بعض الشيء. وأن لا تشتري منتوجا ما ما لم تبحث عنه في «غوغل» عن طريق وضع اسم المنتوج أولا، ثم كلمة «غش»، وبعد ذلك اسم المنتوج ذاته يتبع ذلك كلمة «شكوى». وإذا ما تكررت كلمة الشكوى أكثر من مرة أثناء بحثك أرجع محفظتك إلى جيبك، ولا تشتري المنتج هذا.
Mary Marmora
النوع : الجنسية : المهنة : الهوايات : تاريخ التسجيل : 02/09/2009العمر : 32المشاركات : 4109معدل تقييم المستوى : 15بمعدل : 4805تاريخ الميلاد : 31/12/1991
موضوع: رد: 5 أساليب للغش الإلكتروني على الإنترنت 18/4/2010, 10:06 pm
ميرسى ليك ياريس ربنا يعوضك
™¤¦ابانوب عماد¦¤™
النوع : نوع المتصفح: : الجنسية : المهنة : الهوايات : تاريخ التسجيل : 02/09/2009العمر : 33المشاركات : 7907معدل تقييم المستوى : 22بمعدل : 8764تاريخ الميلاد : 06/08/1991الكنيسة او الابراشية : : كنيسة الملاك ميخائيل
موضوع: رد: 5 أساليب للغش الإلكتروني على الإنترنت 18/4/2010, 10:33 pm